Das Passwort findet man übrigens auf Unix-Seiten, Twitter, verschiedenen Blogs, Community von Synology, russischen Cryptoseiten, usw., usw.
Wenn ich das Passwort bei einer Suchmaschine eingebe, bekomme ich 61 Ergebnisse.
Stimmt, das ist ja einer der Gründe, weshalb dieses Keyfile grundsätzlich eine ziemlich schlechte Idee ist, denn es gaukelt einem Sicherheit vor, die de facto nicht existiert. Ich kann gar keinen Grund erkennen, was an dieser Funktion sinnvoll sein sollte.
Vielleicht wurde hier bei der Entwicklung ein Denkfehler begangen. Üblich bei der Festplattenverschlüsselung ist ja ein langer privater Schlüssel, mit dem alles verschlüsselt wird, der dann wiederum noch einmal mit einer Passphrase verschlüsselt auf dem Gerät abgelegt ist. So kann man seine Platte mit der Passphrase entschlüsseln, und wenn die Passphrase einmal aus irgendeinem Grund verbrannt/unsicher/öffentlich sein sollte, kann man sie ändern, ohne dass sich der private Schlüssel ändern muss (und alles neu verschlüsselt werden muss). Gleichzeitig ist die Passphrase auch sicherer, da sie nirgendwo gespeichert wird (weder verschlüsselt noch unverschlüsselt) und deshalb auch nicht extrahiert werden kann.
Stattdessen kann man sich für die Diskstation ein Keyfile exportieren und irgendwo speichern, was wahrscheinlich mehr Angriffspunkte bietet als die Passphrase die man im Kopf oder im Passwortmanager hat (wenn das Keyfile ein unerfahrener Nutzer irgendwo rumliegen lässt). Dass man zudem die Passphrase aus dem Keyfile exportieren kann (allein theoretisch) ist eine noch größere Sicherheitslücke. Wenn ein unerfahrener Nutzer seine Passphrase auch noch für etwas anderes verwendet, aber nicht genau weiß wie die beiden zusammenhängen, kann er damit unbeabsichtigt sein Passwort verbrennen.
Ich finde, diese Keyfile-Funktion sollte entweder ganz deaktiviert, oder mit einer fetten Warnung gekennzeichnet werden.
Überhaupt ist dieser ganze Verschlüsselungsstack im DSM hochproblematisch. Wenn man den Key Manager ohne externen Key Store verwendet, wird das Keyfile auf der Systempartition abgelegt. Gut denkt man sich, ist es bestimmt wie immer, und das Keyfile ist mit dem Login-Passwort verschlüsselt, damit wenigstens etwas Sicherheit da ist. Denkste! Das Keyfile ist mit einem "Unique Hardware Key" verschlüsselt, den man ebenfalls auslesen kann. Damit ist die Sicherheit gleich Null:
Quelle:
https://community.synology.com/enu/forum/1/post/131812
https://blog.elcomsoft.com/2019/11/...on-forensic-analysis-of-synology-nas-devices/
Es ist mir schleierhaft, wieso es überhaupt möglich ist, diese Methode zu wählen.
Ein Externer Key Store hat übrigens das gleiche Problem, wenn man "Mount on Boot" aktiviert hat, selbst wenn man dafür eine Passphrase vergibt.
Mindestens braucht die UI eine klare Warnung, was hier die Probleme sind. Die Dokumentation ist leider auch Unklar, was diese Sicherheitsprobleme angeht.